O que é a encriptação de dados?


A encriptação de dados é um conjunto de técnicas que permitem encriptar informações sensíveis ou pessoais a fim de garantir a sua confidencialidade.
O objetivo: impedir o acesso não autorizado de qualquer pessoa, tornando-os ilegíveis para quem não possua a chave de encriptação. Descubra como funciona a encriptação e de que forma esta técnica oferece uma proteção eficaz contra ameaças online, furto e divulgação de dados sensíveis.

encryption

O que significa encriptar dados

Definição da encriptação de dados

A encriptação é uma forma de criptografia que consiste em baralhar dados de modo a torná-los incompreensíveis à primeira vista. Uma informação escrita em linguagem clara, ou seja, legível por um ser humano, é assim convertida em linguagem codificada, tendo como resultado um texto ilegível ou «encriptado».

Porque se utiliza o termo «encriptação»?

O termo «encriptação» designa um conjunto de símbolos, tais como letras, números ou sinais. Estes são utilizados para substituir os caracteres de um texto aberto.

Exemplo:

Texto aberto

>> Operação de encriptação >>

Texto encriptado

Bom dia

6)80!Spyr1

Assim, os dados baralhados só são compreensíveis para quem tem autorização. Mas como é que estas pessoas conseguem ler a informação encriptada?

Os dados não serão encriptados de forma aleatória: a operação é executada por meio de um algoritmo de encriptação.

A pessoa que deseja ler os dados encriptados deve ter a chave certa para decifrar as informações, convertendo-as em texto aberto.

Sabia que...?

Etimologicamente, o termo «criptografia» significa «escrita oculta». A codificação é utilizada como vetor de confidencialidade de mensagens desde a Antiguidade. A mais conhecida é certamente o Código César, também chamado «codificação por desfasamento». Esta última implica que o desfasamento das letras do alfabeto. Assim, «ABC» passa a ser a «DEF».

Por fim, a encriptação é possível:

  • para dados armazenados ou «dados em repouso» (encriptação de disco rígido);
  • para dados em movimento ou «dados em curso» (durante uma transmissão na Internet ou em qualquer outra rede).

O que é um algoritmo de encriptação?

Chama-se algoritmo de encriptação a uma fórmula matemática que utiliza uma chave de encriptação para codificar dados. A transformação das informações é assim efetuada de forma previsível. Mesmo que o resultado pareça totalmente aleatório, conhecer a chave de encriptação permite efetuar a operação inversa e tornar claro um texto totalmente hermético.

A chave criptográfica, por sua vez, corresponde a uma cadeia de caracteres (por exemplo, 6846A649B880FCFE1797D67AEAF).

O desafio da encriptação de dados: proteção contra a pirataria

Atualmente, a cloud e os servidores ligados armazenam e gerem grandes volumes de dados sensíveis. Estes podem ser muito cobiçados: é, pois, necessário implementar medidas de proteção de eficácia comprovada.

A encriptação é uma das ferramentas utilizadas para combater os ciberataques. Ransomwares, malwares, ataques por força bruta: os cibercriminosos usam um leque cada vez mais diversificado de táticas ofensivas. Além disso, os números relativos à cibersegurança na Europa em 2021 são preocupantes. No seu barómetro anual de 2022 sobre a cibersegurança das empresas, o CESIN (Clube de Peritos em Segurança da Informação e no Digital), 54% das empresas francesas foram vítimas de ciberataques em 2021.

Neste contexto, a encriptação dos dados faz parte das medidas de segurança passíveis de ser aplicadas.

Quais são os diferentes modelos de encriptação dos dados?

Existem vários métodos de encriptação. De facto, diferentes necessidades em matéria de segurança conduzem ao desenvolvimento de soluções variadas. No entanto, hoje em dia, distinguem-se dois principais modelos de encriptação das informações: encriptação simétrica e encriptação assimétrica.

A encriptação simétrica

A encriptação simétrica consiste na utilização de uma chave secreta única, tanto para encriptar a mensagem original como para descodificar o texto. O remetente e o destinatário dos dados encriptados utilizam a mesma chave secreta para efetuar a encriptação e depois a decifração. Portanto, existe simetria na técnica utilizada para cada uma das operações.

A máquina Enigma, utilizada pelo exército alemão durante a Segunda Guerra Mundial, aplicava um sistema simétrico.

A encriptação assimétrica

A encriptação assimétrica, ou criptografia de chave pública, utiliza duas chaves criptográficas diferentes: uma para encriptar os dados e outra para os decifrar. A primeira chama-se «chave pública» simplesmente porque se encontra acessível a todos. A segunda, a chave de decifração ou «chave privada», é mantida apenas pelo destinatário. Portanto, só ele pode decifrar a mensagem.

Algoritmos de encriptação simétrica e assimétrica

Inicialmente, os algoritmos de encriptação utilizavam chaves criptográficas de 56 bits para proteger os dados. É o caso, por exemplo, do método DES (Data Encryption Standard). Estas chaves já não são suficientemente complexas para resistir às técnicas de pirataria, cada vez mais sofisticadas.

Apresentamos de seguida um quadro com os métodos mais comuns de encriptação.

Métodos de encriptação simétrica

Algoritmos

Descrição

3DES ou Triple DES

O algoritmo Triple DES utiliza três chaves de 56 bits.

Esta sucessão de operações tem por efeito atrasar o processo de encriptação. Além disso, a utilização de blocos mais longos por algoritmos mais recentes torna o Triple DES cada vez mais obsoleto.
 

AES (Advanced Encryption Standard ou norma de encriptação avançada)

Este algoritmo quantifica os dados por blocos de 128 bits com recurso a chaves de diferentes comprimentos (128, 192 ou 256 bits).
Cada bloco sofre permutações, predefinidas e reversíveis. O número de permutas (ou «voltas») é determinado pelo tamanho da chave utilizada:

  • 128 bits = 10 voltas;
  • 192 bits = 12 voltas;
  • 256 bits = 14 voltas.

Trata-se de um algoritmo simétrico, frequentemente utilizado em instituições financeiras e organismos governamentais.

Twofish

O Twofish também regista os dados por blocos de 128 bits com chaves que vão de 128 a 256 bits. No entanto, trata os blocos por meio de 16 voltas. E isso independentemente do volume de dados.

PFS (Perfect Forward Secrecy ou confidencialidade persistente)

A PFS utiliza chaves privadas temporárias, específicas a cada sessão. Qualquer nova sessão gera uma nova chave, o que garante a confidencialidade das outras sessões em caso de violação da segurança.

A função PFS está incluída no algoritmo Diffie-Hellman.

Este sistema é usado, entre outros, pela Google, pelo WhatsApp e pelo Facebook Messenger.

Algoritmos de encriptação simétrica de uso corrente

Métodos de encriptação assimétrica

Algoritmos

Descrição

RSA (Rivest-Shamir-Adleman)

O algoritmo de encriptação RSA baseia-se na fatoração de números primos de grande valor. Graças ao desenvolvimento tecnológico, as chaves inferiores a 2048 bits já não são consideradas fiáveis. Atualmente, recomenda-se a posse de chaves com 4096 bits de comprimento.

No entanto, esta particularidade prolonga o tempo de encriptação dos ficheiros de grande dimensão.
 

PKI (Public Key Infrastructure ou infraestrutura de chave pública)

Trata-se de uma arquitetura com diferentes servidores que permite a entrega e também a gestão do ciclo de vida dos certificados. Um certificado é um «bilhete de identidade» assinado e de confiança, destinado a fornecer chaves de encriptação. Entre os casos mais conhecidos está a criação de um túnel HTTPS.
 

ECC (Elliptic Curve Cryptography ou criptografia de curvas elípticas)

O método de encriptação ECC baseia-se em objetos mais sofisticados do que números inteiros, ou seja, pontos em curvas elípticas.
Uma curva elíptica corresponde à representação gráfica de uma equação matemática. Esta curva caracteriza-se, nomeadamente, pela propriedade seguinte: se uma reta a corta em dois pontos, esta corta-o forçosamente num terceiro ponto.

Uma vez que o tamanho das chaves é, em geral, reduzido, o processo de encriptação é encurtado.

Algoritmos de encriptação assimétrica de uso corrente

Diferença entre encriptação em trânsito e encriptação permanente

A encriptação em trânsito garante a proteção das informações ao longo da comunicação, ou seja, durante a transferência dos dados entre o remetente e o servidor. Por conseguinte, os dados não são encriptados até ao destinatário. O servidor opera uma decifração dos dados antes de realizar uma nova encriptação para os enviar ao destinatário. Há, portanto, um momento em que as informações se encontram vulneráveis, pois estão expostas, pelo que podem ser exploradas por terceiros.

Com a encriptação permanente, os dados são encriptados sem rutura entre o expedidor e o destinatário. Só eles possuem as chaves para a decifração dos dados. Portanto, os servidores situados ao longo do caminho não têm em momento algum acesso à mensagem descodificada. A proteção dos dados é, assim, integralmente assegurada de um extremo ao outro. Este método de encriptação é, por exemplo, utilizado pela aplicação Telegram.

E o que é a encriptação homomórfica?

Trata-se de um método que se aplica a sistemas de encriptação assimétrica. Um terceiro que possua a chave pública pode efetuar cálculos arbitrários em mensagens encriptadas pelo proprietário dos dados. Por conseguinte, o terceiro não tem acesso às mensagens abertas e fornece ao proprietário o resultado dos seus cálculos, ou seja, novas mensagens encriptadas. Este último pode então decifrar o resultado dos cálculos com a sua chave privada e obter a mensagem descodificada.

Este método pode ser utilizado para externalizar o armazenamento e o tratamento de dados sensíveis na cloud com toda a segurança. Assim, é possível subcontratar a datacenters terceiros operações complexas, com grandes exigências em termos de tempo e recursos.

Cinco razões pelas quais a encriptação dos dados é hoje indispensável

A confidencialidade

Encriptar as informações garante a confidencialidade dos dados em trânsito no âmbito das comunicações. Apenas o proprietário dos dados e/ou o seu destinatário os pode ler. Se indivíduos mal-intencionados intercetarem as mensagens, a leitura dos dados sensíveis é impossível.

A segurança

A encriptação permite proteger os dados contra qualquer violação. Se um computador profissional for roubado, os dados numéricos nele armazenados nesse computador permanecem inacessíveis. Por conseguinte, os dados sensíveis da empresa não serão divulgados.

Icons/concept/Padlock/Padlock Transit Created with Sketch.

A integridade dos dados

As mensagens transmitidas na Internet podem ser intercetadas e alteradas sem que o remetente e o destinatário estejam cientes disso. Para evitar qualquer alteração das informações durante o percurso, a encriptação constitui uma ferramenta que garante a integridade dos dados.
O TLS 1.3 assegura a integridade das comunicações, o que não é o caso de todos os algoritmos. Por exemplo, um ataque chamado «Man In The Middle» permite a intercetação de uma comunicação numérica e a sua alteração imediata, sem que haja qualquer controlo de integridade.

Icons/concept/Page/Page Certificate Created with Sketch.

A autenticação

A encriptação faz parte de alguns controlos de acesso a um sistema. Autenticar um pedido de acesso equivale a assegurar a legitimidade do pedido.

Icons/concept/Book/Book Open Created with Sketch.

As razões legais

Atualmente, para fazer face aos comportamentos maliciosos e aos riscos de perda ou divulgação de dados sensíveis, estão a ser criados vários regulamentos. Alguns agentes, industriais ou governamentais, impõem às empresas a encriptação antes do armazenamento dos dados dos utilizadores. Exemplos disso são a norma HIPAA (Health Insurance Portability and Accountability Act) para a transmissão de receitas eletrónicas, a norma PCI DSS para a segurança dos dados bancários ou ainda o RGPD para o tratamento de dados pessoais na União Europeia.